domingo 28 de abril de 2024
Revista Innovación Seguridad » Videovigilancia » 17 oct 2020

VIDEOVIGILANCIA

Principales ciberamenazas más comunes en un sistema de videovigilancia

Durante los últimos siete años las preguntas relacionadas con la seguridad cibernética han tomado mucha relevancia. Se han estado investigando conceptos y definiendo metodologías, controles de seguridad, vulnerabilidades, políticas y procesos. En épocas más recientes, se han detectado amenazas y errores comunes dentro del ecosistema de seguridad electrónica, por ejemplo los siguientes:


Por:
Leonardo Cossio, Key Account Manager para clientes finales en Axis Communications

1. Gestión de riesgos y evaluación de amenazas.

En el rubro de las ciberamenazas, es importante tener una madurez cibernética, la cual significa que tiene una comprensión decente de las amenazas a las que se enfrenta, conocimiento de los peligros y también cómo mitigarlos. La gestión de riesgos es un desafío ya que existe una probabilidad y una estimación del impacto negativo potencial y eso sólo puede ser definido por la organización que opera un sistema.

Las amenazas, por otro lado, serán las mismas independientemente del dispositivo o la cámara que se utilice. Y aunque todos tenemos el riesgo de un ataque, las probabilidades son menores. Sin embargo, es indispensable saber que los riesgos que sufren los sistemas de TI vienen en todas las formas. Los riesgos de ciberseguridad son mucho más vastos que las que se leen comúnmente en los medios: piratas informáticos, virus y malware. Existen puntos clave para proteger un sistema de TI, como la confidencialidad, integridad y disponibilidad. Cualquiera que afecte negativamente a una de estas áreas es un incidente de seguridad cibernética. La falla de hardware es una amenaza que daña la disponibilidad y, por lo tanto, también se clasifica como un incidente de seguridad cibernética.

2. Uso indebido de forma deliberada o accidental del sistema

Las personas que tienen acceso legítimo a un sistema también pueden ser una amenaza, y quizá la más común:

• Las personas pueden acceder a los servicios del sistema (por ejemplo, video) para los que no están autorizados
• También pueden intentar arreglar las fallas y el resultado es un rendimiento reducido del sistema
• Cometer errores
• Los individuos son susceptibles a la ingeniería social
• Pueden perder o desplazar componentes críticos (tarjetas de acceso, teléfonos, computadoras portátiles, documentación, etc.)
• Las computadoras de los individuos pueden verse comprometidas e infectar involuntariamente un sistema con malware

Y algunas de las vulnerabilidades más comunes que brindan una oportunidad para que las amenazas afecten al sistema son:

• Falta de conciencia cibernética en las organizaciones
• Falta de políticas y procesos a largo plazo para gestionar los riesgos
• Nula actualización de los sistemas

Un sistema de administración de video (VMS) tiene, potencialmente, numerosos usuarios que acceden al video en vivo y grabado desde el servidor. El software VMS proporciona administración de las cuentas de los usuarios con diferentes niveles de privilegios. Todo lo que el cliente debe hacer es definir las políticas y establecer procesos para mantener la seguridad a lo largo del tiempo.

Un dispositivo debe tener una cuenta para administración, una para clientes de operación diaria (VMS) y usar una tercera para el mantenimiento y solución de problemas. Uno de los errores más comunes al implementar un sistema de video es cuando los tres roles comparten la misma cuenta. Esa contraseña puede extenderse fácilmente dentro de la organización, creando una oportunidad para el mal uso deliberado o accidental. 

3. Manipulación física o sabotaje

La protección física para los sistemas de TI es muy importante desde una perspectiva de ciberseguridad ya que:

• El equipo físico expuesto puede ser manipulado o robado
• Los cables físicos expuestos pueden desconectarse, redirigirse o cortarse
• Las cámaras en sí no sólo son susceptibles de manipulación, también pueden exponer los cables de red. Esto puede proporcionar una oportunidad para la intrusión de la misma.
 

Mitigar los riesgos y el impacto de una intrusión

Una intrusión al sistema es cuando alguien omite uno o más controles de seguridad para obtener acceso a él, actualmente ya hay muchos ejemplos de vectores de ataque para dañarlo. La ingeniería social es una de las más comunes y efectivas, básicamente es un vector de ataque libre de riesgos. La cantidad de sofisticación requerida para violar un sistema depende de qué controles de seguridad se agreguen como obstáculos. La técnica de mitigación común para reducir riesgos es reducir la exposición. 

Para los sistemas de video, las vulnerabilidades comunes se relacionan con la exposición física de los dispositivos. Sin ningún tipo de protección, cualquiera que pueda alcanzar una cámara puede conectar el cable Ethernet. Hay una serie de controles de seguridad que pueden agregarse si esto ocurriera, incluyendo la adición de firewalls adicionales, segmentación de red y control de acceso a la red (802.1X). Seguir las pautas recomendadas por el proveedor es importante para reducir estos riesgos. Los productos y las guías de refuerzo proporcionadas por los proveedores también incluirán recomendaciones y controles de seguridad que reducen los riesgos, incluso si un atacante malintencionado obtiene acceso a la red.
 

NOTICIAS RELACIONADAS

Seis pasos para la gestión efectiva de ciberataques en la empresa

OPINIÓN

Seis pasos para la gestión efectiva de ciberataques en la empresa

Los ciberataques están costando a las organizaciones millones de dólares en ingresos perdidos debido al tiempo de inactividad y daños al valor y la reputación de la marca. El Instituto Ponemon estima que el costo promedio de una filtración de datos o data breach a nivel mundial ya alcanza los 3.86 millones de dólares. Esto implica de 1 millón a 50 millones de registros perdidos, y puede costar a las organizaciones entre 40 millones y 350 millones de dólares por año. Además, las compañías tardan en promedio 196 días en detectar estas filtraciones y 55% de todas las alertas de seguridad provenientes de softwares de antivirus dan falsos positivos.

5 estrategias para prevenir los ciberataques en tiempos del trabajo remoto

CIBERSEGURIDAD

5 estrategias para prevenir los ciberataques en tiempos del trabajo remoto

En medio de la coyuntura actual que ha obligado al trabajo desde casa, una tendencia que a decir del empresario Bill Gates perdurará al desaparecer, según él, el 30 % de los días en oficina, uno de los aspectos que adquiere más relevancia es el tema de la ciberseguridad. Según el informe de este año del Panorama de Amenazas de Kaspersky, en América Latina dos de cada tres ataques de hackers son dirigidos a empresas. En el artículo, el ingeniero de soluciones de Milestone Systems para América Latina, Israel Austria,explica cinco estrategias para combatir ciberataques desde un sistema de gestión de video.

La primera zona franca de servicios en Colombia incorpora el VMS de Milestone para crear un entorno seguro a sus clientes

CASO DE ÉXITO

La primera zona franca de servicios en Colombia incorpora el VMS de Milestone para crear un entorno seguro a sus clientes

Milestone Systems implementó un software de gestión de video que le permite al proyecto Zonamerica en Cali (Colombia), la primera zona franca exclusiva de servicios en el país, agregar soluciones de video con el correr del tiempo sin necesidad de cambiar de plataforma y expandirse de acuerdo a sus necesidades. El sistema le permitió a Zonamerica, entre otras, minimizar los gastos en la cantidad de guardas de seguridad por la facilidad y rapidez con la que el personal puede reaccionar a un evento desde la sala de monitoreo.

VIDEOS